首页
关于
联系我
Search
1
华硕主板vga亮白灯
4,091 阅读
2
小米路由器4A千兆版(R4A) 关闭ipv6 防火墙
3,848 阅读
3
小米路由器4A千兆版(R4A)开启ssh
3,332 阅读
4
racknerd配置IPV6
2,463 阅读
5
z-library最新地址
2,069 阅读
未分类
各种资料
我的分析
技术活
游记
真相
笔记
经历
财务知识
资源类
软文
统计学
计划本
事件记录
反思
登录
Search
标签搜索
问题
linux
vps
debian
其他
测试
apt-get
库
wordpress
cdn
code
信息
设置
IP
nginx
应用
bae
centos6
debian7
proxy
Typecho
累计撰写
482
篇文章
累计收到
40
条评论
首页
栏目
未分类
各种资料
我的分析
技术活
游记
真相
笔记
经历
财务知识
资源类
软文
统计学
计划本
事件记录
反思
页面
关于
联系我
搜索到
4
篇与
的结果
2015-05-25
反代google
虽然有ss ,基本上没有访问不到的网站了,但是只有单位还行,家里完全没有办法了,一直想弄个反代google ,网上找的代码,贴出来看看下面的参数配置只需把xxx.xxx改为你自己的域名以及修改一下你的SSL路径就可以了。 Nginx 反代 Google配置如下 server { listen 443; server_name xxx.xxx; ssl on; ssl_certificate /usr/local/nginx/xxx.crt;#这里改为你自己的证书路径 ssl_certificate_key /usr/local/xxx.key;#这里改为你自己的密钥路径 location / { proxy_redirect http://www.google.com/ /; proxy_cookie_domain google.com xxx.xxx; proxy_pass http://173.194.127.48; proxy_set_header Accept-Encoding ""; proxy_set_header User-Agent $http_user_agent; proxy_set_header Accept-Language "zh-CN"; proxy_set_header Cookie "PREF=ID=047808f19f6de346:U=0f62f33dd8549d11:FF=2:LD=zh-CN:NW=1:TM=1325338577:LM=1332142444:GM=1:SG=2:S=rE0SyJh2W1IQ-Maw"; sub_filter www.google.com xxx.xxx; sub_filter_once off; } } server { listen 80; server_name xxx.xxx; rewrite ^(.*) https://xxx.xxx$1 permanent; } #把所有的xxx.xxx改为你自己的域名 不使用ssl的,反代代码 不使用 SSL 证书进行反代 Google 的代码如下: server { listen 80; server_name xxx.xxx; location / { proxy_redirect http://www.google.com/ /; proxy_cookie_domain google.com xxx.xxx; proxy_pass http://173.194.127.48; proxy_set_header Accept-Encoding ""; proxy_set_header User-Agent $http_user_agent; proxy_set_header Accept-Language "zh-CN"; proxy_set_header Cookie "PREF=ID=047808f19f6de346:U=0f62f33dd8549d11:FF=2:LD=zh-CN:NW=1:TM=1325338577:LM=1332142444:GM=1:SG=2:S=rE0SyJh2W1IQ-Maw"; sub_filter www.google.com xxx.xxx; sub_filter_once off; } }
2015年05月25日
331 阅读
0 评论
0 点赞
2012-07-22
linux 下ssh 代理命令
ssh -qTfnN -D 7070 xxx@x.x.x.x超简单的一个命令,就能代理上网了,真是比win下方便n多啊。解释下命令:-f 命令运行后后台执行-N Do not execute a remote command. This is useful for just for- warding ports (protocol version 2 only).不执行远程命令,用于代理端口 。不是很明白哦-n 所有输出都null ,禁止输入,后天运行时必须。-q 安静模式。错误警告不显示-T 后天不占用shell-D 指定端口7070 端口xxx@ ssh 用户名x.x.x.x sship延伸:SSH: Port Forwarding 1.正向隧道-隧道监听本地port,为普通活动提供安全连接 ssh -qTfnN -L port:host:hostport -l user remote_ip 2.反向隧道----隧道监听远程port,突破防火墙提供服务 ssh -qTfnN -R port:host:hostport -l user remote_ip 3.socks代理 SSH -qTfnN -D port remotehost(用证书验证就直接主机名,没用的还要加上用户名密码) -q Quiet mode. 安静模式,忽略一切对话和错误提示。 -T Disable pseudo-tty allocation. 不占用 shell 了。 -f Requests ssh to go to background just before command execution. 后台运行,并推荐加上 -n 参数。 -n Redirects stdin from /dev/null (actually, prevents reading from stdin). -f 推荐的,不加这条参数应该也行。 -N Do not execute a remote command. 不执行远程命令,专为端口转发度身打造。ssh实现转发, 只要用到以下两条命令: # ssh -CfNg -L 6300:127.0.0.1:1521 oracle@172.16.1.164 # ssh -CfNg -R 1521:127.0.0.1:6300 oracle@172.16.1.164 不论是做跳板, 还是加密隧道, 还是加密其他的网络连接也都是这两条命令. 视具体情况而定, 有时只要用到其中一条, 有时两条都要用到. 命令解释: 1) -CfNg C表示压缩数据传输 f表示后台用户验证,这个选项很有用,没有shell的不可登陆账号也能使用. N表示不执行脚本或命令 g表示允许远程主机连接转发端口 2) -L 本地转发 # ssh -CfNg -L 6300:127.0.0.1:1521 oracle@172.16.1.164 本机(运行这条命令的主机)打开6300端口, 通过加密隧道映射到远程主机172.16.1.164的1521端口(使用远程主机oracle用户). 在本机上用netstat -an|grep 6300可看到. 简单说,本机的6300端口就是远程主机172.16.1.164的1521端口. 3) -R 远程转发 # ssh -CfNg -R 1521:127.0.0.1:6300 oracle@172.16.1.164 作用同上, 只是在远程主机172.16.1.164上打开1521端口, 来映射本机的6300端口. 4) 实用例子 有A,B,C 3台服务器, A,C有公网IP, B是某IDC的服务器无公网IP. A通过B连接C的80端口(A<=>B<=>C), 那么在B上执行如下命令即可: $ ssh -CfNg -L 6300:127.0.0.1:80 userc@C $ ssh -CfNg -R 80:127.0.0.1:6300 usera@A 服务器A和服务器C之间, 利用跳板服务器B建立了加密隧道. 在A上连接127.0.0.1:80, 就等同C上的80端口. 需要注意的是, 服务器B上的6300端口的数据没有加密, 可被监听, 例: # tcpdump -s 0 -i lo port 6300http://bianbian.org/technology/264.html 里有一些好用的网址,介绍ssh及其代理穿透防火墙的 http://www.inet.no/dante/ Dante -- Proxy communication solution ssh 是有端口转发功能的。(转) http://doc.linuxpk.com/80817.html ssh的三个强大的端口转发命令: QUOTE: ssh -C -f -N -g -L listen_port:DST_Host:DST_port user@Tunnel_Host ssh -C -f -N -g -R listen_port:DST_Host:DST_port user@Tunnel_Host ssh -C -f -N -g -D listen_port user@Tunnel_Host -f Fork into background after authentication. 后台认证用户/密码,通常和-N连用,不用登录到远程主机。 -p port Connect to this port. Server must be on the same port. 被登录的ssd服务器的sshd服务端口。 -L port:host:hostport 将本地机(客户机)的某个端口转发到远端指定机器的指定端口. 工作原理是这样的, 本地机器上分配了一个 socket 侦听 port 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转发出去, 同时远程主机和 host 的 hostport 端口建立连接. 可以在配置文件中指定端口的转发. 只有 root 才能转发特权端口. IPv6 地址用另一种格式说明: port/host/hostport -R port:host:hostport 将远程主机(服务器)的某个端口转发到本地端指定机器的指定端口. 工作原理是这样的, 远程主机上分配了一个 socket 侦听 port 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转向出去, 同时本地主机和 host 的 hostport 端口建立连接. 可以在配置文件中指定端口的转发. 只有用 root 登录远程主机才能转发特权端口. IPv6 地址用另一种格式说明: port/host/hostport -D port 指定一个本地机器 “动态的'’ 应用程序端口转发. 工作原理是这样的, 本地机器上分配了一个 socket 侦听 port 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转发出去, 根据应用程序的协议可以判断出远程主机将和哪里连接. 目前支持 SOCKS4 协议, 将充当 SOCKS4 服务器. 只有 root 才能转发特权端口. 可以在配置文件中指定动态端口的转发. -C Enable compression. 压缩数据传输。 -N Do not execute a shell or command. 不执行脚本或命令,通常与-f连用。 -g Allow remote hosts to connect to forwarded ports. 在-L/-R/-D参数中,允许远程主机连接到建立的转发的端口,如果不加这个参数,只允许本地主机建立连接 Linux命令行下SSH端口转发设定笔记(转) 原文:http://be-evil.org/post-167.html 在Windows下面我们可以很方便的使用putty等ssh工具来实现将服务器上的端口映射到本机端口来安全管理服务器上的软件或者服务 那么我们换到在Liunx下我们应该怎么做呢? ssh -L 本地端口:服务器地址:服务器端口 用户名@服务器地址 -N 参数详解: -L 端口映射参数 本地端口 - 这个任意即可,只要本机没有其他的程序占用这个端口就行 服务器地址 - 你需要映射的服务器地址(名称/ip) 服务器端口 - 远程的服务器端口 -N - 不使用Shell窗口,纯做转发的时候用,如果你在映射完成后继续在服务器上输入命令,去掉这个参数即可 例子A:我们想远程管理服务器上的MySQL,那么使用下面命令 ssh -L 3306:127.0.0.1:3306 user@emlog-vps -N 运行这个命令之后,ssh将会自动将服务器的3306映射到本机的3306端口,我们就可以使用任意MySQL客户端连接 localhost:3306即可访问到服务器上的MySQL了。 例子B:一次同时映射多个端口 ssh -L 8888:www.host.com:80 -L 110:mail.host.com:110 \ 25:mail.host.com:25 user@host -N 这个命令将自动把服务器的80,110,25端口映射到本机的8888,110和25端口 以上命令在ubuntu 9.10 上测试通过... 关于ssh端口转发的深入实例[转] http://blog.myhnet.cn/2009/01/08/deepin-instances-of-ssh-port-forwarding/ 首先,认识下这三个非常强大的命令: ssh -C -f -N -g -L listen_port:DST_Host:DST_port user@Tunnel_Host ssh -C -f -N -g -R listen_port:DST_Host:DST_port user@Tunnel_Host ssh -C -f -N -g -D listen_port user@Tunnel_Host 相关参数的解释: -f Fork into background after authentication. 后台认证用户/密码,通常和-N连用,不用登录到远程主机。 -L port:host:hostport 将本地机(客户机)的某个端口转发到远端指定机器的指定端口. 工作原理是这样的, 本地机器上分配了一个 socket 侦听 port 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转发出去, 同时远程主机和 host 的 hostport 端口建立连接. 可以在配置文件中指定端口的转发. 只有 root 才能转发特权端口. IPv6 地址用另一种格式说明: port/host/hostport -R port:host:hostport 将远程主机(服务器)的某个端口转发到本地端指定机器的指定端口. 工作原理是这样的, 远程主机上分配了一个 socket 侦听 port 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转向出去, 同时本地主机和 host 的 hostport 端口建立连接. 可以在配置文件中指定端口的转发. 只有用 root 登录远程主机才能转发特权端口. IPv6 地址用另一种格式说明: port/host/hostport -D port 指定一个本地机器 “动态的’’ 应用程序端口转发. 工作原理是这样的, 本地机器上分配了一个 socket 侦听 port 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转发出去, 根据应用程序的协议可以判断出远程主机将和哪里连接. 目前支持 SOCKS4 协议, 将充当 SOCKS4 服务器. 只有 root 才能转发特权端口. 可以在配置文件中指定动态端口的转发. -C Enable compression. 压缩数据传输。 -N Do not execute a shell or command. 不执行脚本或命令,通常与-f连用。 -g Allow remote hosts to connect to forwarded ports. 在-L/-R/-D参数中,允许远程主机连接到建立的转发的端口,如果不加这个参数,只允许本地主机建立连接。注:这个参数我在实践中似乎始终不起作用 实例说明: 一台服务器提供ftp服务,因为ftp传输是明文密码,如果不做ssh端口之前,我们可以通过tcpdump命令很容易的捕捉到明文信息。所以我们要对21端口进行转发: ftp-server# ssh -CNfg -R 2121:localhost:21 root@100.0.0.50 然后登录到100.0.0.50机器,我们可以通过netstat -an|grep :2121查看端口已经侦听 100.0.0.50# ftp localhost 2121 就可以登录到ftp-server了,而且tcpdump无法捕获到有效的信息。 2121端口任意选择,只要是机器上没有占用的端口就行 来一个稍微复杂一点的,做网关的例子: 假如内网有一台提供ftp(linux,port is 2121,称为A机器)的机器,通过网关服务器(linux,port is 8888,称为B机器)进去,现在外网有一台C机器需要访问网关服务器的某个端口(port is 21)来访问内网的ftp服务器。大家可以看到,其实这就像是一个基于ssh的防火墙程序,好,下面我们来具体操作: 1、login A 机器 # ssh -CNfg -R 8888:localhost:2121 root@B机器IP 这样我们就在B机器上开了一个8888->2121的端口转换,但是由于8888端口只能侦听在localhost主机上,因此,虽然我们已经可以在B机器上使用 # ftp localhost 8888 来访问真正的ftp服务器,但仍然无法提供给外网的机器访问 2、login B机器 # ssh -CNfg -L 21:localhost:8888 root@localhost 这样做,是做本地机器上的21->8888端口转换,可以侦听在任何地址上的请求。 2(1)。 如果C机器也是一台linux机器,那也可以这样设置: # ssh -CNfg -R 21:localhost:8888 root@C机器IP 3。使用C机器, 可以是linux下的ftp命令,也可以是windows下的客户端软件都可以访问B机器的21端口来连接后台真正的ftp服务器(真正的端口是2121) 如果是按照2(1)中的设置,则访问的地址为本机IP。http://bianbian.org/technology/264.html 里有一些好用的网址,介绍ssh及其代理穿透防火墙的 http://www.inet.no/dante/ Dante -- Proxy communication solution ssh 是有端口转发功能的。(转) http://doc.linuxpk.com/80817.html ssh的三个强大的端口转发命令: QUOTE: ssh -C -f -N -g -L listen_port:DST_Host:DST_port user@Tunnel_Host ssh -C -f -N -g -R listen_port:DST_Host:DST_port user@Tunnel_Host ssh -C -f -N -g -D listen_port user@Tunnel_Host -f Fork into background after authentication. 后台认证用户/密码,通常和-N连用,不用登录到远程主机。 -p port Connect to this port. Server must be on the same port. 被登录的ssd服务器的sshd服务端口。 -L port:host:hostport 将本地机(客户机)的某个端口转发到远端指定机器的指定端口. 工作原理是这样的, 本地机器上分配了一个 socket 侦听 port 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转发出去, 同时远程主机和 host 的 hostport 端口建立连接. 可以在配置文件中指定端口的转发. 只有 root 才能转发特权端口. IPv6 地址用另一种格式说明: port/host/hostport -R port:host:hostport 将远程主机(服务器)的某个端口转发到本地端指定机器的指定端口. 工作原理是这样的, 远程主机上分配了一个 socket 侦听 port 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转向出去, 同时本地主机和 host 的 hostport 端口建立连接. 可以在配置文件中指定端口的转发. 只有用 root 登录远程主机才能转发特权端口. IPv6 地址用另一种格式说明: port/host/hostport -D port 指定一个本地机器 “动态的'’ 应用程序端口转发. 工作原理是这样的, 本地机器上分配了一个 socket 侦听 port 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转发出去, 根据应用程序的协议可以判断出远程主机将和哪里连接. 目前支持 SOCKS4 协议, 将充当 SOCKS4 服务器. 只有 root 才能转发特权端口. 可以在配置文件中指定动态端口的转发. -C Enable compression. 压缩数据传输。 -N Do not execute a shell or command. 不执行脚本或命令,通常与-f连用。 -g Allow remote hosts to connect to forwarded ports. 在-L/-R/-D参数中,允许远程主机连接到建立的转发的端口,如果不加这个参数,只允许本地主机建立连接 Linux命令行下SSH端口转发设定笔记(转) 原文:http://be-evil.org/post-167.html 在Windows下面我们可以很方便的使用putty等ssh工具来实现将服务器上的端口映射到本机端口来安全管理服务器上的软件或者服务 那么我们换到在Liunx下我们应该怎么做呢? ssh -L 本地端口:服务器地址:服务器端口 用户名@服务器地址 -N 参数详解: -L 端口映射参数 本地端口 - 这个任意即可,只要本机没有其他的程序占用这个端口就行 服务器地址 - 你需要映射的服务器地址(名称/ip) 服务器端口 - 远程的服务器端口 -N - 不使用Shell窗口,纯做转发的时候用,如果你在映射完成后继续在服务器上输入命令,去掉这个参数即可 例子A:我们想远程管理服务器上的MySQL,那么使用下面命令 ssh -L 3306:127.0.0.1:3306 user@emlog-vps -N 运行这个命令之后,ssh将会自动将服务器的3306映射到本机的3306端口,我们就可以使用任意MySQL客户端连接 localhost:3306即可访问到服务器上的MySQL了。 例子B:一次同时映射多个端口 ssh -L 8888:www.host.com:80 -L 110:mail.host.com:110 \ 25:mail.host.com:25 user@host -N 这个命令将自动把服务器的80,110,25端口映射到本机的8888,110和25端口 以上命令在ubuntu 9.10 上测试通过... 关于ssh端口转发的深入实例[转] http://blog.myhnet.cn/2009/01/08/deepin-instances-of-ssh-port-forwarding/ 首先,认识下这三个非常强大的命令: ssh -C -f -N -g -L listen_port:DST_Host:DST_port user@Tunnel_Host ssh -C -f -N -g -R listen_port:DST_Host:DST_port user@Tunnel_Host ssh -C -f -N -g -D listen_port user@Tunnel_Host 相关参数的解释: -f Fork into background after authentication. 后台认证用户/密码,通常和-N连用,不用登录到远程主机。 -L port:host:hostport 将本地机(客户机)的某个端口转发到远端指定机器的指定端口. 工作原理是这样的, 本地机器上分配了一个 socket 侦听 port 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转发出去, 同时远程主机和 host 的 hostport 端口建立连接. 可以在配置文件中指定端口的转发. 只有 root 才能转发特权端口. IPv6 地址用另一种格式说明: port/host/hostport -R port:host:hostport 将远程主机(服务器)的某个端口转发到本地端指定机器的指定端口. 工作原理是这样的, 远程主机上分配了一个 socket 侦听 port 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转向出去, 同时本地主机和 host 的 hostport 端口建立连接. 可以在配置文件中指定端口的转发. 只有用 root 登录远程主机才能转发特权端口. IPv6 地址用另一种格式说明: port/host/hostport -D port 指定一个本地机器 “动态的’’ 应用程序端口转发. 工作原理是这样的, 本地机器上分配了一个 socket 侦听 port 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转发出去, 根据应用程序的协议可以判断出远程主机将和哪里连接. 目前支持 SOCKS4 协议, 将充当 SOCKS4 服务器. 只有 root 才能转发特权端口. 可以在配置文件中指定动态端口的转发. -C Enable compression. 压缩数据传输。 -N Do not execute a shell or command. 不执行脚本或命令,通常与-f连用。 -g Allow remote hosts to connect to forwarded ports. 在-L/-R/-D参数中,允许远程主机连接到建立的转发的端口,如果不加这个参数,只允许本地主机建立连接。注:这个参数我在实践中似乎始终不起作用 实例说明: 一台服务器提供ftp服务,因为ftp传输是明文密码,如果不做ssh端口之前,我们可以通过tcpdump命令很容易的捕捉到明文信息。所以我们要对21端口进行转发: ftp-server# ssh -CNfg -R 2121:localhost:21 root@100.0.0.50 然后登录到100.0.0.50机器,我们可以通过netstat -an|grep :2121查看端口已经侦听 100.0.0.50# ftp localhost 2121 就可以登录到ftp-server了,而且tcpdump无法捕获到有效的信息。 2121端口任意选择,只要是机器上没有占用的端口就行 来一个稍微复杂一点的,做网关的例子: 假如内网有一台提供ftp(linux,port is 2121,称为A机器)的机器,通过网关服务器(linux,port is 8888,称为B机器)进去,现在外网有一台C机器需要访问网关服务器的某个端口(port is 21)来访问内网的ftp服务器。大家可以看到,其实这就像是一个基于ssh的防火墙程序,好,下面我们来具体操作: 1、login A 机器 # ssh -CNfg -R 8888:localhost:2121 root@B机器IP 这样我们就在B机器上开了一个8888->2121的端口转换,但是由于8888端口只能侦听在localhost主机上,因此,虽然我们已经可以在B机器上使用 # ftp localhost 8888 来访问真正的ftp服务器,但仍然无法提供给外网的机器访问 2、login B机器 # ssh -CNfg -L 21:localhost:8888 root@localhost 这样做,是做本地机器上的21->8888端口转换,可以侦听在任何地址上的请求。 2(1)。 如果C机器也是一台linux机器,那也可以这样设置: # ssh -CNfg -R 21:localhost:8888 root@C机器IP 3。使用C机器, 可以是linux下的ftp命令,也可以是windows下的客户端软件都可以访问B机器的21端口来连接后台真正的ftp服务器(真正的端口是2121) 如果是按照2(1)中的设置,则访问的地址为本机IP。
2012年07月22日
615 阅读
2 评论
0 点赞
2011-12-27
搜狗代理py代码
''''' Author: Xiaoxia Contact: xiaoxia@xiaoxia.org Website: xiaoxia.org ''' from threading import Thread, Lock from struct import unpack from BaseHTTPServer import BaseHTTPRequestHandler, HTTPServer from httplib import HTTPResponse from SocketServer import ThreadingMixIn import socket, os, select import time, sys, random import threading # Minimize Memory Usage threading.stack_size(128*1024) x_sogou_auth = "9CD285F1E7ADB0BD403C22AD1D545F40/30/853edc6d49ba4e27" proxy_host = "h0.edu.bj.ie.sogou.com" proxy_port = 80 BufferSize = 8192 RemoteTimeout = 15 def calc_sogou_hash(t, host): s = (t + host + 'SogouExplorerProxy').encode('ascii') code = len(s) dwords = int(len(s)/4) rest = len(s) % 4 v = unpack(str(dwords) + 'i'+str(rest)+'s', s) for vv in v: if(type(vv)==type('i')): break a = (vv & 0xFFFF) b = (vv >> 16) code += a code = code ^ (((code<<5)^b) << 0xb) # To avoid overflows code &= 0xffffffff code += code >> 0xb if rest == 3: code += ord(s[len(s)-2]) * 256 + ord(s[len(s)-3]) code = code ^ ((code ^ (ord(s[len(s)-1])*4)) << 0x10) code &= 0xffffffff code += code >> 0xb elif rest == 2: code += ord(s[len(s)-1]) * 256 + ord(s[len(s)-2]) code ^= code << 0xb code &= 0xffffffff code += code >> 0x11 elif rest == 1: code += ord(s[len(s)-1]) code ^= code << 0xa code &= 0xffffffff code += code >> 0x1 code ^= code * 8 code &= 0xffffffff code += code >> 5 code ^= code << 4 code = code & 0xffffffff code += code >> 0x11 code ^= code << 0x19 code = code & 0xffffffff code += code >> 6 code = code & 0xffffffff return hex(code)[2:].rstrip('L').zfill(8) class Handler(BaseHTTPRequestHandler): remote = None # Ignore Connection Failure def handle(self): try: BaseHTTPRequestHandler.handle(self) except socket.error: pass def finish(self): try: BaseHTTPRequestHandler.finish(self) except socket.error: pass # CONNECT Data Transfer def transfer(self, a, b): fdset = [a, b] while True: r,w,e = select.select(fdset, [], []) if a in r: data = a.recv(BufferSize) if not data: break b.sendall(data) if b in r: data = b.recv(BufferSize) if not data: break a.sendall(data) def sogouProxy(self): if self.remote is None or self.lastHost != self.headers["Host"]: self.remote = socket.socket(socket.AF_INET, socket.SOCK_STREAM) self.remote.settimeout(RemoteTimeout) self.remote.connect((proxy_host, proxy_port)) self.remote.sendall(self.requestline.encode('ascii') + b"\r\n") # Add Sogou Verification Tags self.headers["X-Sogou-Auth"] = x_sogou_auth t = hex(int(time.time()))[2:].rstrip('L').zfill(8) self.headers["X-Sogou-Tag"] = calc_sogou_hash(t, self.headers['Host']) self.headers["X-Sogou-Timestamp"] = t headerstr = str(self.headers).replace("\r\n", "\n").replace("\n", "\r\n") self.remote.sendall(headerstr.encode('ascii') + b"\r\n") # Send Post data if self.command == 'POST': self.remote.sendall(self.rfile.read(int(self.headers['Content-Length']))) response = HTTPResponse(self.remote, method=self.command) response.begin() # Reply to the browser status = "HTTP/1.1 " + str(response.status) + " " + response.reason self.wfile.write(status.encode('ascii') + b'\r\n') hlist = [] for line in response.msg.headers: # Fixed multiple values of a same name if 'TRANSFER-ENCODING' not in line.upper(): hlist.append(line) self.wfile.write("".join(hlist) + b'\r\n') if self.command == "CONNECT" and response.status == 200: return self.transfer(self.remote, self.connection) else: while True: response_data = response.read(BufferSize) if not response_data: break self.wfile.write(response_data) do_POST = do_GET = do_CONNECT = sogouProxy class ThreadingHTTPServer(ThreadingMixIn, HTTPServer): address_family = socket.AF_INET6 server_address = ("", 1998) server = ThreadingHTTPServer(server_address, Handler) # Random Target Proxy Server proxy_host = 'h' + str(random.randint(0,5)) + '.edu.bj.ie.sogou.com' print('Proxy over %s.\nPlease set your browser\'s proxy to %s.' % (proxy_host, server_address)) try: server.serve_forever() except: os._exit(1)
2011年12月27日
362 阅读
0 评论
0 点赞
2011-05-17
ssh
别问我是啥,你们懂的。xiaod.in:http://ssh.xiaod.in/free.php FeelSSH:http://feelssh.tk/ Paying:http://blog.paying.org.ru/ 在线代理:http://dailimm.com/freessh.php SSH代理:http://www.ssh2proxy.com/ SSH Center:http://www.sshcenter.info/ 阿里大哥:http://alidage.org/ Devio:http://devio.us/ VIPSSH:http://www.sshid.tk/http://vpn.tenacy.com/publichttp://vpn.bestfree.me/http://ssh.iwenda.net/http://www.vpnfx.com/https://member.proxy80.cn/vpn/https://www.usassh.com/free.php
2011年05月17日
361 阅读
0 评论
0 点赞